eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawowyludzenie ? › Re: wyludzenie ?
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!news.nask.pl!newsfee
    d.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai
    l
    From: Samotnik <s...@s...eu.org>
    Newsgroups: pl.soc.prawo
    Subject: Re: wyludzenie ?
    Date: Sun, 16 Feb 2003 18:30:10 +0000 (UTC)
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 60
    Message-ID: <s...@l...localdomain>
    References: <b2o2r7$b6v$1@atlantis.news.tpi.pl> <b2ocpu$rt1$1@inews.gazeta.pl>
    <s...@l...localdomain>
    <b2ojmc$euf$1@inews.gazeta.pl>
    NNTP-Posting-Host: pu16.wroclaw.sdi.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: atlantis.news.tpi.pl 1045420210 25999 217.98.142.16 (16 Feb 2003 18:30:10
    GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Sun, 16 Feb 2003 18:30:10 +0000 (UTC)
    User-Agent: slrn/0.9.7.4 (Linux)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:132253
    [ ukryj nagłówki ]

    W artykule <b2ojmc$euf$1@inews.gazeta.pl> Robert Tomasik napisał(a):
    >| Jeśli znajdzie się jakiś biegły, który potwierdzi autentyczność zwykłego
    >| maila, to uciekam z tego kraju, serio.
    >
    > Nie do końca masz rację. Mail niesie za sobą numer (nie pamietam jak się
    > nazwy, można go przeczytać w Właściwości/szczegóły/źródło wiadomości jeśli
    > ktoś używa outloock expess). Na tej podstawie można znaleźć go w tzw. logach
    > serwera (serwer też jest zapisany w tym samym miejscu wiadomości). Tak więc
    > można tą drogą ustalić, że z takiego komputera na taki komputer szedł taki
    > mail. I tyle. Nie można ustalić, kto go wysyłał ani kto odebrał. Jeśli ktoś
    > z wymieniających korespondencję używa PROXY, to sprawa się dodatkowo
    > komplikuje, ale również tą samą drogą jest do dojścia. Nie umiem powiedzieć,
    > po jakim czasie logi serwerów są kasowane i czy są zachowywane kopie
    > zapasowe. Tak więc, z upływem czasu prawdopodobieństwo pozytywnych ustaleń
    > maleje.

    Administruję kilkoma dużymi serwerami pocztowymi i mogę Ci z całą
    odpowiedzialnością powiedzieć, że można sfabrykować logi. Administratorem
    może być znajomy podejrzanego, który po prostu skasuje wpis w logu
    i będzie to nie do udowodnienia, czysta sprawa. W drugą stronę też
    można, więc logi, przynajmniej takie z typowego serwera, nie mogą
    stanowić (takie jest moje zdanie) ŻADNEJ wartości dowodowej.
    Nie wiem, na jakiej podstawie zapadają jakiekolwiek wyroki w
    sprawach przestępczości internetowej w których identyfikacja sprawcy
    została dokonana wyłącznie wg adresu IP sprawcy (zapadły
    w ogóle takie w Polsce?)...

    Potrafię sobie wyobrazić natomiast urządzenie z odpowiednimi
    certyfikatami, atestami itd., które mogłoby pełnić rolę 'czarnej
    skrzynki' na logi, które nie mogłyby stamtąd zostać usunięte ani
    zmodyfikowane i w takim układzie byłyby wiarygodne. Może nawet takie
    istnieją i gdzieś funkcjonują.

    Na razie logi to zwykłe pliki tekstowe, podobne do tego maila, można je
    kasować, modyfikować (czego nie da się wykryć) i nie trzeba do tego złej
    woli administratora, wystarczy zwykłe włamanie na serwer.

    Niestety znam się na funkcjonowaniu Internetu na tyle dobrze, że mam
    świadomość, że wszystko można sfabrykować, podszyć się pod kogoś, pod
    czyjś adres IP, włamać się na cudzy komputer i dokonywać
    nadużyć/przestępstw za jego pomocą... I przeraża mnie jak łatwo mógłbym
    ponieść odpowiedzialność za kogoś. Na szczęście potrafię się całkiem
    nieźle przed tym uchronić, ale conajmniej 3/4 użytkowników
    Internetu nawet nie zna skali problemu, nie mówiąc o zabezpieczeniu się.
    Nad połową komputerów podłączonych do SDI można przejąć kontrolę we
    względnie prosty sposób, wystarczy wiedza, umiejętności czas i pewna doza
    szczęścia.

    Od razu nasuwa się temat odpowiedzialności. Czy osoba
    posiadająca SDI powinna być odpowiedzialna za włamania dokonywane przez
    kogoś za pośrednictwem jego komputera, oczywiście bez jego wiedzy? Czy w
    związku z tym każdy szary użytkownik powinien płacić ciężkie pieniądze
    specjalistom od zabezpieczeń? Jeśli adres IP ma być dowodem, to
    odpowiedź brzmi TAK. Ale ja bym raczej porównał takie włamanie z
    przestępstwem przeprowadzonym przy użyciu kradzionego samochodu -
    przecież jego właściciel nie odpowiada za złodzieja. Podobna sytuacja to
    właśnie włamanie do komputera.
    --
    Samotnik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1